Está en la página 1de 11

TOKEN PASSING RING

Introducción.
 Cuando se hace una red local es
necesario que se establezcan reglas
que regulen la forma en que se van a
conectar los sistemas para así
asegurarse de que todos tengan la
misma oportunidad para acceder. A
este conjunto de reglas de les
denomina Método de Acceso al
Medio.
¿Qué es token passing?
 Es un Protocolo y también se le conoce como protocolo de
paso de testigo. Es un método de acceso al medio
deterministico que se utiliza en diferentes redes que
disponen de un anillo lógico: token Ring o Token Bus.

 Método deterministico: El sistema específica qué estación es


la que puede transmitir en cada instante de tiempo.

 Se basa en un esquema libre de colisiones, ya que un token


se pasa de un nodo al siguiente nodo. Con esto se garantiza
que todas las estaciones de trabajo tendrán la misma
oportunidad de transmitir y que un sólo paquete viajará a la
vez en la red.
ARQUITECTURA TOKEN
RING
 Las redes Token Ring originalmente fueron desarrolladas por IBM en
los años 1970s, con topología lógica en anillo y técnica de acceso de
paso de testigo.

 Token Ring Es una tarjeta que promueve IBM, Normalmente el cable


que se utiliza es el par trenzado, pese a que también se puede utilizar
el cable coaxial o fibra óptica. Su topología lógica es en anillo, pero se
pude configurar físicamente en anillo y en estrella. En este caso el
repetidor que se utiliza es la MAU (Unidad de Acceso al Medio).

 La red Token-Ring es una implementación del estándar IEEE 802.5, en


el cual se distingue más por su método de transmitir la información
que por la forma en que se conectan las computadoras.

 Hasta finales de 1988, la máxima velocidad permitida en este tipo de


redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha
se presentó la segunda generación Token Ring-II, con soporte físico de
cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps.
TOPOLOGÍA UTILIZADA

 En la topología de red en anillo las estaciones se conectan


formando un anillo. Cada estación está conectada a la siguiente y la
última está conectada a la primera. Cada estación tiene un receptor
y un transmisor que hace la función de repetidor, pasando la señal a
la siguiente estación del anillo. No hay una computadora host
central que guarde todos los datos. Las comunicaciones fluyen en
una sola dirección alrededor del anillo. En esta topología los datos
se distribuyen con un orden preestablecido.
 Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementacion que se
haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la
red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un
concentrador llamado MAU(Media Access Unit), y aunque la red queda físicamente en forma
de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad
el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la
ignora para mantener cerrado el anillo.
 En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.
Características
 Topología: anillo lógico, estrella física.
 Toda la información viaja en una sola dirección a lo largo del
circulo formado por el anillo.
 El anillo no representa un medio de difusión sino que una
colección de enlaces punto a punto individuales.
 Cada estación se conecta a otras.
 Cada nodo siempre pasa el mensaje, si este mensaje es para
él, entonces lo copia y lo vuelve a enviar.
 Número máximo de nodos por red 260.
 El arreglo tiene un bit de verificación, a simple vista, este
mecanismo podría parecer menos fuerte que el mecanismo
usado para la topología en caso de fallas.
 En la implementación es posible diseñar anillos que permitan
saltar a un nodo que este fallando.
 Resultan más caras que las Ethernet, pero son más estables.
Ventajas:

 No requiere de enrutamiento.
 Requiere poca cantidad de cable.
 Fácil de extender su longitud, ya que el nodo esta
diseñado como repetidor, por lo que permite amplificar
la señal y mandarla mas lejos.

Desventajas:

 Altamente susceptible a fallas.


 Una falla en un nodo deshabilita toda la red (esto
hablando estrictamente en el concepto puro de lo que
es una topología de anillo).
 El software de cada nodo es mucho más complejo.
FUNCIONAMIENTO:
 El método de acceso es conocido como token passing o Paso de testigo y
consiste en que una sola estación puede transmitir en determinado
instante y es precisamente la que posea en ese momento el Token, este es
el encargado de asignar los permisos para transmitir los datos.
 La información que viaja en el recorre una sola dirección a lo largo de la
red. No requiere de enrutamiento, ya que cada paquete es pasado a su
vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de
trabajo A, B, C, etc., si una estación A transmite un mensaje, este pasa a B,
independientemente de si va dirigido a la B o a otra, luego por C ,etc.
 El Token se mantiene circulando constantemente a través de todo el anillo
mientras ninguna estación necesita transmitir. Cuando alguna maquina
desea enviar o solicitar datos hacia la red debe esperar a que le llegue el
Token vacío, cuando le llega adjunta el mensaje al Token y este activa una
señal indicando que el bus esta ocupado. El mensaje continúa su recorrido
en orden, hasta llegar a la estación destino.
 La estación que mandó puede chequear si el token encontró
a la estación destino y si entregó la información
correspondiente (Acuse de recibo), en estos casos cuando la
otra computadora recibe la información el Token regresa a la
estación origen que envió el mensaje con un mensaje de que
fue recibida la información. Luego se libera el Token para
volver a ser usado por cualquiera otra computadora. Un
dispositivo tiene que esperar hasta que el token llega a ese
lugar para poder adjuntar el mensaje que desea mandar
hacia otra estación de trabajo.
 Si en un momento dado el token esta ocupado atendiendo
una llamada y otra maquina desea ocupar la red, envía un
comando de espera antes de darle entrada a la nueva
petición (por lo general, transcurren solo unas fracciones de
segundo).
 Aquí debido a que una computadora requiere el Token para
enviar información no hay colisiones.
Manejo de mecanismos de falla
 Las redes Token Ring emplean varios mecanismos para detectar y corregir
las fallas en la red. Por ejemplo: se selecciona una estación en una red Token
Ring para que trabaje como monitor de la red.

 Esta estación que puede ser cualquiera de la red, centraliza los recursos en
base a tiempos y sistemas de mantenimiento para las estaciones. Una de
estas funciones es remover los constantes frames que circulan en el anillo.
Cuando un dispositivo que envía falla, este frame puede continuar circulando
en el anillo, esto previene a otras estaciones de transmitir en ese momento.
El monitor detecta dichos frames y los remueve del anillo generando uno
nuevo.

 Un algoritmo de token llamado beaconing detecta y trata de reparar ciertos


errores en la red. A veces, una estación detecta un problema serio con la red
(como un cable dañado o desconectado), esta envía un frame de reemplazo.
El frame de reemplazo define una falla en el dominio donde reside la
estación que detectó el problema, y enseguida viene un proceso de auto
reconfiguración donde intervienen los nodos cercanos al problema y
automáticamente lo soluciona.